bla bla Guard podręcznik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "bla bla Guard podręcznik użytkownika"

Transkrypt

1 bla bla Guard podręcznik użytkownika

2 Guard Guard: podręcznik użytkownika data wydania środa, 23. marzec 2016 Version Copyright OX Software GmbH, Niniejszy dokument stanowi własność intelektualną firmy OX Software GmbH Niniejszy dokument może być kopiowany w całości lub części pod warunkiem umieszczenia w każdej kopii niniejszej informacji o prawach autorskich. Informacje zawarte w tym podręczniku zostały zebrane z zachowaniem najwyższej staranności. Nie jest jednak możliwe całkowite wykluczenie błędów. Firma OX Software GmbH, autorzy i tłumacze nie odpowiadają za ewentualne błędy i ich konsekwencje. Używane w niniejszym podręczniku nazwy programów i urządzeń mogą być zastrzeżonymi znakami towarowymi i są wykorzystywane bez udzielania gwarancji możliwości ich darmowego wykorzystywania. Firma OX Software GmbH z reguły przestrzega zasad pisowni ustalonych przez producentów. Reprodukcja nazw marek, nazw handlowych, logo itd. w niniejszym podręczniku (nawet bez specjalnego oznaczenia) nie oznacza, że te nazwy mogą zostać uznane za darmowe (w rozumieniu prawa dotyczącego znaków towarowych i nazw marek). 2

3 Spis treści 1 Informacje o tej dokumentacji Do czego służy aplikacja Guard? Korzystanie z aplikacji Guard Konfiguracja aplikacji Guard Szyfrowanie konwersacji Odczytywanie zaszyfrowanych konwersacji Wysyłanie zaszyfrowanych wiadomości Jak odbiorcy zewnętrzni mogą odczytać zaszyfrowaną wiadomość e- mail? Szyfrowanie plików Szyfrowanie plików Tworzenie nowych zaszyfrowanych plików Otwieranie zaszyfrowanych plików Pobieranie zaszyfrowanych plików Odszyfrowywanie plików Wylogowywanie się z aplikacji Guard Ustawienia aplikacji Guard Ustawienia zabezpieczeń aplikacji Guard Ustawienia domyślne aplikacji Guard Zarządzanie kluczami Indeks

4 4

5 1 Informacje o tej dokumentacji Poniższe informacje pozwolą sprawniej posługiwać się tą dokumentacją. Jaka jest grupa docelowa niniejszej dokumentacji? Jaka jest zawartość niniejszej dokumentacji? Dodatkowa pomoc Jaka jest grupa docelowa niniejszej dokumentacji? Niniejsza dokumentacja jest skierowana do użytkowników, którzy chcą szyfrować komunikację e- mail i pliki, chroniąc je przed nieuprawnionym dostępem. Jaka jest zawartość niniejszej dokumentacji? Niniejsza dokumentacja zawiera następujące informacje: W sekcji Do czego służy aplikacja Guard? znajduje się opis aplikacji Guard.. W sekcji Korzystanie z aplikacji Guard znajdują się informacje dotyczące usługi Guard. Niniejsza dokumentacja przedstawia mechanizmy pracy z typową instalacją i konfiguracją oprogramowania do pracy grupowej. Wersja, której używasz, może różnić się od przedstawionej w tym dokumencie. Dodatkowa pomoc Pełna dokumentacja oprogramowania do pracy grupowej znajduje się w podręczniku użytkownika programu Oprogramowanie do pracy grupowej. 5

6 6

7 2 Do czego służy aplikacja Guard? Guard jest składnikiem zabezpieczeń oprogramowania do pracy grupowej umożliwiającym szyfrowanie wiadomości i plików. Szyfruj korespondencję prowadzoną z innym użytkownikami lub partnerami zewnętrznymi. Zaszyfruj pojedynczy plik i podziel się zaszyfrowanymi danymi z innymi użytkownikami. Określaj poziom szyfrowania za pomocą opcji zabezpieczeń. Szyfrowane dane są chronione hasłem. Aby uchronić się przed skutkami utraty hasła, korzystaj z funkcji resetowania go. 7

8 8

9 3 Korzystanie z aplikacji Guard Dowiedz się, jak pracować z aplikacją Guard. Stosowanie ustawień podstawowych Szyfrowanie korespondencji Szyfrowanie plików Stosowanie ustawień zabezpieczeń 9

10 Korzystanie z aplikacji Guard Konfiguracja aplikacji Guard 3.1 Konfiguracja aplikacji Guard Przed użyciem aplikacji Guard trzeba skonfigurować kilka ustawień podstawowych. Przede wszystkim należy wprowadzić hasło aplikacji Guard Security służące do szyfrowania danych oraz uzyskiwania dostępu do nich. Wpisz zapasowy adres , który będzie przydatny w sytuacji, gdy zapomnisz hasła aplikacji Guard Security. Pozwoli to na użycie funkcji jego resetowania i wysłanie do Ciebie nowego hasła. Z powodów bezpieczeństwa zdecydowanie zalecamy skonfigurowanie tej funkcji. W przeciwnym razie nowe hasło zostanie wysłane na główne konto . Istnieją dwa sposoby wprowadzania ustawień podstawowych: Zdefiniuj podstawowe ustawienia podczas pierwszego użycia funkcji szyfrowania. Zdefiniuj podstawowe ustawienia na stronie ustawień oprogramowania do pracy grupowej przed pierwszym użyciem funkcji szyfrowania. Jak zdefiniować podstawowe ustawienia podczas pierwszego użycia funkcji szyfrowania: 1. Włącz funkcję szyfrowania podczas tworzenia wiadomości , szyfrowania pliku lub przesyłania nowego pliku, klikając ikonę Szyfrowanie dostępną w drzewie folderów obok nazwy folderu. 2. Pojawi się monit o wpisanie hasła aplikacji Guard Security oraz zapasowego adres . Wpisz odpowiednie dane. Jak zdefiniować podstawowe ustawienia podczas pierwszego użycia funkcji szyfrowania: 1. Kliknij ikonę menu systemowego widoczną z prawej strony paska menu. Kliknij pozycję menu Ustawienia. 2. Kliknij pozycję Guard Security na pasku bocznym. W przypadku wybrania ustawień aplikacji Guard Security po raz pierwszy pojawi się okno Utwórz klucze aplikacji Guard Security. 3. W polu Hasło wprowadź hasło, którego chcesz używać do szyfrowania danych. Potwierdź hasło, wprowadzając je ponownie w polu Zweryfikuj. 4. W polu Wprowadź nowy zapasowy adres wprowadź adres umożliwiający odebranie hasła tymczasowego podczas resetowania hasła aplikacji Guard Security. 5. Kliknij przycisk OK. 10

11 Szyfrowanie konwersacji Korzystanie z aplikacji Guard 3.2 Szyfrowanie konwersacji Dostępne są następujące możliwości: Odczytywanie zaszyfrowanych konwersacji Wysyłanie zaszyfrowanych wiadomości Jak odbiorcy zewnętrzni mogą odczytać zaszyfrowaną wiadomość ? Odczytywanie zaszyfrowanych konwersacji Aby przeczytać zaszyfrowaną wiadomość , trzeba znać co najmniej hasło aplikacji Guard Security. Nadawca zaszyfrowanej wiadomości może ją zabezpieczyć dodatkowym hasłem. Jak przeczytać zaszyfrowaną wiadomość 1. Wybierz wiadomość z ikoną Szyfrowanie. W widoku szczegółów pojawi się powiadomienie Zabezpieczona wiadomość . Wpisz hasło aplikacji Guard Security. Uwaga: jeśli podczas ostatniego używania aplikacji Guard zostało skonfigurowane zapamiętanie hasła zabezpieczeń przez tę aplikację, wiadomość zostanie wyświetlona od razu, zależnie od tego ustawienia. 2. Wprowadź hasło aplikacji Guard Security. Można ustawić długość pamiętania hasła. Aby to zrobić, wybierz opcję Nie wylogowuj mnie z aplikacji Guard. Wybierz z listy odpowiednią wartość. 3. Kliknij przycisk OK. Zawartość pojawi się w formacie zwykłego tekstu. Jeśli wiadomość ma załączniki, pojawią się funkcje obsługi załączników w formie zaszyfrowanej lub odszyfrowanej. Uwaga: w przypadku korzystania z szyfrowanej korespondencji można tylko odpowiedzieć na tę wiadomość lub przesłać ją dalej Wysyłanie zaszyfrowanych wiadomości Dostępne są następujące możliwości: Wysyłanie zaszyfrowanych wiadomości . Treść wiadomości będzie dostępna tylko dla nadawcy i adresata wiadomości. Ostrzeżenie: w przypadku wysyłania wersji roboczej szyfrowanej wiadomości wysłana wersja robocza zostanie usunięta z folderu Wersje robocze. Wysyłanie wiadomości z podpisem. Podpis upewnia adresata, że wiadomość nie została zmodyfikowana po drodze. Wysyłanie zaszyfrowanych wiadomości z podpisem. 11

12 Korzystanie z aplikacji Guard Jak odbiorcy zewnętrzni mogą odczytać zaszyfrowaną wiadomość e- mail? Jak wysłać zaszyfrowaną wiadomość 1. Napisz wiadomość w aplikacji tak jak to zwykle robisz. Na stronie Nowa wiadomość kliknij widoczną z prawej strony u góry ikonę Zaszyfruj Możesz też kliknąć pozycję Zabezpieczenia pod tematem. Wybierz opcję Zaszyfruj. Ikony wyświetlane obok odbiorców wskazują, czy możliwe jest zaszyfrowanie tej wiadomości u tego odbiorcy. Po ustawieniu kursora nad ikoną pojawi się odpowiedni opis. 2. Aby wyświetlić dodatkowe opcje, kliknij pozycję Zabezpieczenia. Możesz aktywować niżej wymienione opcje. Aby dodatkowo podpisać wiadomość , włącz opcję Podpisz. Jeśli klient poczty adresata nie obsługuje standardu PGP, a mimo to wiadomość powinna być czytelna, włącz opcję PGP Inline. Po włączeniu tego ustawienia nie będzie można wysyłać wiadomości w formacie HTML. 3. Kliknij pozycję Wyślij bezpieczną. W przypadku wysyłania wiadomości do adresatów zewnętrznych pojawi się okno umożliwiające wysłanie im uwag dotyczących otwarcia zaszyfrowanej wiadomości [12]. Odbiorca zaszyfrowanej wiadomości , z którym wcześniej nie prowadzono korespondencji, otrzyma załącznik z Twoim kluczem publicznym Jak odbiorcy zewnętrzni mogą odczytać zaszyfrowaną wiadomość ? Zaszyfrowane wiadomości można także wysyłać do odbiorców zewnętrznych, którzy nie są użytkownikami oprogramowania do pracy grupowej. Po dodaniu odbiorcy zewnętrznego aplikacja Guard sprawdzi, czy oferuje on klucz publiczny. Dalsze postępowanie zależy od wyniku tej kontroli. Jeśli odbiorca oferuje klucz publiczny: Wiadomość zostanie zaszyfrowana za pomocą tego klucza. Odbiorca może ją odczytać za pomocą klucza prywatnego. Aby umożliwić odbiorcy wysłanie zaszyfrowanej odpowiedzi, Twój klucz publiczny zostanie wysłany jako załącznik o nazwie public.asc. Odbiorca może go następnie zaimportować do używanego klienta poczty . Jeśli odbiorca nie oferuje klucza publicznego: Użytkownik zewnętrzny, który ma już konto gościa, razem z wiadomością otrzyma odnośnik do strony logowania na to konto. Użycie go i zalogowanie się pozwoli na odczytanie zaszyfrowanej wiadomości i ewentualne przesłanie odpowiedzi. Jeśli dany użytkownik nie ma jeszcze takiego konta, zostanie ono założone. Następnie do użytkownika zostaną wysłane wiadomości z kilkoma informacjami, automatycznie wygenerowanym hasłem i odnośnikiem do strony logowania na konto gościa. Po wpisaniu otrzymanego hasła automatycznego będzie możliwe wprowadzenie własnego hasła. Konta dla gości (do odczytu szyfrowanych wiadomości ) są kasowane po pewnej liczbie dni wprowadzonej w konfiguracji oprogramowania do pracy grupowej. Aby zachować ich dostępność są one także przesyłane w zaszyfrowanej formie jako załączniki do wiadomości z odnośnikiem o nazwie encypted.asc. Taki załącznik można przesłać na stronę konta gościa, odszyfrować i odczytać. 12

13 Szyfrowanie plików Korzystanie z aplikacji Guard 3.3 Szyfrowanie plików Dostępne są następujące możliwości: Szyfrowanie plików Tworzenie nowych zaszyfrowanych plików Otwieranie zaszyfrowanych plików Pobieranie zaszyfrowanych plików Odszyfrowywanie plików Szyfrowanie plików W przypadku szyfrowania plików zostaną zaszyfrowane tylko ich ostatnie wersje. Wszystkie inne wersje zostaną usunięte. Jak zaszyfrować plik: Ostrzeżenie: w przypadku szyfrowania pliku zostaną usunięte wszystkie jego wersje oprócz bieżącej. Aby zachować starszą wersję, należy ją zapisać przed zaszyfrowaniem pliku. 1. Wybierz dowolną liczbę plików w aplikacji Pliki. Kliknij widoczną na pasku narzędzi ikonę Działania. W menu kliknij pozycję Zaszyfruj. Możesz także kliknąć ikonę Działania. Kliknij pozycję menu Szyfruj. 2. Jeśli plik zawiera wiele wersji, pojawi się okno Szyfrowanie plików. Potwierdź, że chcesz zaszyfrować plik i usunąć wszystkie poprzednie wersje, klikając przycisk OK. Jeśli plik ma tylko jedną wersję, zostanie zaszyfrowany bez dalszych monitów Tworzenie nowych zaszyfrowanych plików Nowy zaszyfrowany plik możesz utworzyć, przesyłając plik lokalny z szyfrowaniem. Jak utworzyć nowy zaszyfrowany plik: 1. Wybierz folder w drzewie folderów w aplikacji Pliki. Uwaga: otwórz folder, w przypadku którego masz uprawnienia do tworzenia obiektów. 2. Kliknij dostępną na pasku narzędzi ikonę Nowe. Kliknij pozycję Dodaj i zaszyfruj plik lokalny. 3. W oknie Prześlij plik wybierz dowolną liczbę plików. Kliknij przycisk Otwórz. W obszarze wyświetlania będzie pokazywany bieżący status postępu. Aby anulować postęp, kliknij pozycję Szczegóły pliku z prawej strony u dołu obszaru wyświetlania. Kliknij pozycję Anuluj obok nazwy pliku w oknie Postęp przesyłania. Wskazówka: nowy zaszyfrowany plik możesz także utworzyć, przeciągając go z pulpitu systemu operacyjnego do okna aplikacji Pliki i upuszczając w górnej części okna Otwieranie zaszyfrowanych plików Zaszyfrowany plik możesz otworzyć i przeczytać. Plik będzie nadal zapisany na serwerze w zaszyfrowanej postaci. 13

14 Korzystanie z aplikacji Guard Pobieranie zaszyfrowanych plików Jak otworzyć zaszyfrowany plik: 1. W obszarze wyświetlania w aplikacji Pliki wybierz zaszyfrowany plik. Kliknij widoczną na pasku narzędzi ikonę Widok. 2. W oknie Wprowadź hasło aplikacji Guard Security wprowadź hasło aplikacji Guard Security. Można ustawić długość pamiętania hasła. Aby to zrobić, wybierz opcję Pamiętaj hasło i wybierz z listy odpowiednią wartość. Kliknij przycisk OK Pobieranie zaszyfrowanych plików Zaszyfrowany plik możesz pobrać, aby go lokalnie przeczytać lub zmodyfikować. Plik będzie nadal zapisany na serwerze w zaszyfrowanej postaci. Jak pobrać zaszyfrowany plik: 1. W obszarze wyświetlania w aplikacji Pliki wybierz zaszyfrowany plik. Kliknij widoczną na pasku narzędzi ikonę Widok. Uwaga: jeśli zamiast tego w wyskakującym okienku klikniesz polecenie Pobierz, pobrany plik pozostanie zaszyfrowany. 2. W oknie Wprowadź hasło aplikacji Guard Security wprowadź hasło aplikacji Guard Security. Można ustawić długość pamiętania hasła. Aby to zrobić, wybierz opcję Pamiętaj hasło i wybierz z listy odpowiednią wartość. Kliknij przycisk OK. 3. Kliknij ikonę Działania w przeglądarce. Kliknij polecenie Pobierz odszyfrowane Odszyfrowywanie plików Aby usunąć szyfrowanie z pliku, należy go odszyfrować. Jak odszyfrować plik: 1. W aplikacji Pliki wybierz zaszyfrowany plik w obszarze wyświetlania. Kliknij widoczną na pasku narzędzi ikonę Działania. W menu kliknij pozycję Usuń szyfrowanie. 2. W oknie Wprowadź hasło aplikacji Guard Security wprowadź hasło aplikacji Guard Security. Można ustawić długość pamiętania hasła aplikacji Guard Security. Aby to zrobić, wybierz opcję Pamiętaj hasło i wybierz z listy odpowiednią wartość. Kliknij przycisk OK. 14

15 Wylogowywanie się z aplikacji Guard Korzystanie z aplikacji Guard 3.4 Wylogowywanie się z aplikacji Guard Z aplikacji Guard możesz się wylogować bez zamykania oprogramowania do pracy grupowej. Aby potem otworzyć zaszyfrowane wiadomości , pliki lub foldery, musisz ponownie wpisać hasło aplikacji Guard Security. Uwaga: ta funkcja jest dostępna wyłącznie po włączeniu funkcji Pamiętaj hasło przy otwieraniu zaszyfrowanej wiadomości lub zaszyfrowanego pliku. Jak się wylogować z aplikacji Guard Security: 1. Kliknij ikonę menu systemowego widoczną z prawej strony paska menu. 2. Wybierz z menu polecenie Wyloguj z aplikacji Guard. 15

16 Korzystanie z aplikacji Guard Ustawienia aplikacji Guard 3.5 Ustawienia aplikacji Guard Dostępne są następujące możliwości: Aby zmienić ustawienia hasła aplikacji Guard Security, użyj opcji Ustawienia zabezpieczeń aplikacji Guard. Aby zmienić domyślne ustawienia wysyłania zabezpieczonych wiadomości , użyj opcji Ustawienia domyślne aplikacji Guard. Możesz także wykonać czynności administracyjne dla kluczy PGP Ustawienia zabezpieczeń aplikacji Guard Dostępne są następujące możliwości: Zmiana hasła aplikacji Guard Security. Jeśli zapomnisz hasła aplikacji Guard Security, możesz je zresetować, żądając wysłania hasła tymczasowego na dodatkowy adres . Zmiana zapasowego adresu . Jak zmienić hasło aplikacji Guard Security: 1. Kliknij ikonę menu systemowego widoczną z prawej strony paska menu. Kliknij pozycję menu Ustawienia. 2. Kliknij pozycję Guard Security na pasku bocznym. 3. W polu Wprowadź bieżące hasło aplikacji Guard Security w obszarze Hasło wprowadź hasło służące dotychczas do szyfrowania danych. W polu Wprowadź nowe hasło aplikacji Guard Security wprowadź hasło, którego chcesz używać do szyfrowania danych od tej pory. Potwierdź hasło, wprowadzając je ponownie w polu Zweryfikuj nowe hasło aplikacji Guard Security. 4. Kliknij pozycję Zmień hasło aplikacji Guard Security. Jak zresetować hasło aplikacji Guard Security: 1. Kliknij ikonę menu systemowego widoczną z prawej strony paska menu. Kliknij pozycję menu Ustawienia. 2. Kliknij pozycję Guard Security na pasku bocznym. 3. Kliknij pozycję Zresetuj hasło aplikacji Guard Security. Na Twój zapasowy adres zostanie wysłane nowe hasło. Jeśli nie został wprowadzony zapasowy adres , nowe hasło zostanie wysłane na podstawowy adres Nowe hasło od razu zostanie bieżącym hasłem aplikacji Guard Security. Należy je natychmiast zmienić. Jak zmienić zapasowy adres na potrzeby resetowania hasła do szyfrowania: 1. Kliknij ikonę menu systemowego widoczną z prawej strony paska menu. Kliknij pozycję menu Ustawienia. 2. Kliknij pozycję Guard Security na pasku bocznym. 3. W polu Wprowadź bieżące hasło aplikacji Guard Security w obszarze Zapasowy adres wprowadź hasło służące do szyfrowania danych. W polu Wprowadź nowy zapasowy adres wprowadź adres umożliwiający odebranie hasła tymczasowego podczas resetowania hasła aplikacji Guard Security. Kliknij polecenie Zmień adres . 16

17 Ustawienia domyślne aplikacji Guard Korzystanie z aplikacji Guard Ustawienia domyślne aplikacji Guard Ustawienia domyślne oznaczają gotowe ustawienia wprowadzane podczas tworzenia wiadomości e- mail. Możesz je zmienić przed wysłaniem wiadomości. Jak zmienić ustawienia domyślne: 1. Kliknij ikonę menu systemowego widoczną z prawej strony paska menu. Kliknij pozycję menu Ustawienia. 2. Wybierz pozycję Guard Security na pasku bocznym. Kliknij pozycję Ustawienia PGP aplikacji Guard. 3. Wybierz jedną z opcji pod nagłówkiem Ustawienia szyfrowania PGP. Dostępne są następujące ustawienia. Domyślnie podczas tworzenia wiadomości do wysłania w formie zaszyfrowanej Umożliwia określenie, czy nowa wiadomość ma być domyślnie szyfrowana za pomocą PGP. Domyślne dodawanie podpisu do wychodzących wiadomości Umożliwia określenie, czy nowa wiadomość ma być domyślnie szyfrowana za pomocą PGP. Domyślne ustawienie PGP zapewniające użycie PGP Inline ze względu na zgodność Umożliwia określenie, że szyfrowanie PGP ma być realizowane w tekście. Użyj tej opcji, jeśli wiadomość powinna być czytelna mimo tego, że klient odbiorcy nie obsługuje szyfrowania PGP. Po włączeniu tego ustawienia nie będzie możliwe wysyłanie wiadomości w formacie HTML. 17

18 Korzystanie z aplikacji Guard Zarządzanie kluczami Zarządzanie kluczami Do wysyłania i otrzymywania zaszyfrowanych wiadomości funkcje zarządzania kluczami przeważnie nie są potrzebne. Można ich użyć do następujących zadań: Chcesz użyć kluczy PGP aplikacji Guard w innych klientach poczty , np. lokalnych. Masz klucze PGP z innych aplikacji PGP i chcesz je wprowadzić do aplikacji Guard. Chcesz wprowadzić klucz publiczny partnera zewnętrznego do aplikacji Guard, aby odczytywać zaszyfrowane wiadomości od niego. Chcesz przekazać klucz publiczny adresatowi, aby umożliwić mu odczytywanie Twoich zaszyfrowanych wiadomości bez uzyskiwania dostępu do serwera kluczy. Jak otworzyć stronę do zarządzania kluczami: 1. Kliknij ikonę menu systemowego widoczną z prawej strony paska menu. Kliknij pozycję menu Ustawienia. 2. Wybierz pozycję Guard Security na pasku bocznym. Kliknij pozycję Ustawienia PGP aplikacji Guard. Strona zawiera niżej wymienione elementy. Opcje pozwalające na dopasowywanie domyślnych ustawień aplikacji Guard Sekcja Twoje klucze zawierająca funkcje do zarządzania prywatnymi i publicznymi kluczami PGP. Istniejące klucze zostaną wyświetlone poniżej pozycji Lista Twoich kluczy. Znajdują się na niej dwie pozycje: Klucz główny służący między innymi do szyfrowania wiadomości . Klucz zależny służący do szyfrowania i odszyfrowywania wiadomości oraz plików. Różnica między kluczem głównym i zależnym polega na jednej z funkcji technologii PGP. Każdy klucz główny i zależny zawiera klucz prywatny i publiczny. Przy odpowiedniej konfiguracji program Guard użyje automatycznie odpowiedniego klucza. Sekcja Klucze publiczne zawierające klucze publiczne współużytkowane przez Ciebie lub innych użytkowników. Jeśli na liście znajduje się klucz publiczny użytkownika, możesz założyć, że może on odszyfrowywać wiadomości . Dostępne są następujące funkcje: Pobranie klucza publicznego Wysłanie klucza publicznego pocztą Dodanie nowych kluczy do istniejących przez przesłanie kluczy lokalnych lub utworzenie nowych kluczy w aplikacji Guard Zmiana klucza w klucz bieżący Pokazanie szczegółów klucza Usunięcie klucza Pobranie klucza prywatnego Dodanie kolejnego konta do klucza Przesłanie klucza publicznego partnera zewnętrznego Jak pobrać klucz publiczny: 1. W ustawieniach otwórz stronę do zarządzania kluczami. 2. Kliknij polecenie Pobierz klucz publiczny PGP dostępne pod pozycją Twoje klucze. Jak wysłać klucz publiczny pocztą 1. W ustawieniach otwórz stronę do zarządzania kluczami. 2. Kliknij przycisk Wyślij em swój klucz publiczny PGP widoczny pod pozycją Twoje klucze. 18

19 Zarządzanie kluczami Korzystanie z aplikacji Guard Jak dodać nowe klucze: 1. W ustawieniach otwórz stronę do zarządzania kluczami. 2. Kliknij ikonę Dodaj. Pojawi się okno Dodawanie kluczy. 3. Dostępne są następujące możliwości: Aby dodać klucz prywatny, kliknij przycisk Prześlij prywatny klucz. Wybierz plik z kluczem prywatnym. Pojawi się okno Prześlij prywatne klucze. Aby przesłać nowy klucz, wpisz hasło aplikacji Guard Security. Wpisz nowe hasło do nowego klucza. Aby dodać klucz publiczny, kliknij przycisk Prześlij tylko klucz publiczny. Wybierz plik z kluczem publicznym. Aby utworzyć nową parę kluczy, kliknij polecenie Utwórz nowe klucze. Pojawi się okno Utwórz klucze aplikacji Guard Security. Wpisz hasło do nowego klucza i potwierdź je. Nowy klucz składa się z klucza głównego i odpowiedniego klucza zależnego. Nowy klucz zostanie umieszczony na górze listy kluczy i stanie się automatycznie kluczem bieżącym. Jak ustawić klucz jako bieżący: Możesz użyć tej funkcji, jeśli lista kluczy ma zawierać więcej niż jeden klucz główny i zależny. Od teraz szyfrowanie będzie realizowane za pomocą klucza bieżącego. 1. W ustawieniach otwórz stronę do zarządzania kluczami. 2. Kliknij pole wyboru poniżej Listy Twoich kluczy z opisem Bieżący. Po ustawieniu klucza głównego jako bieżącego odpowiedni klucz zależny zostanie także ustawiony jako bieżący i na odwrót. Jak wyświetlić szczegóły klucza: Istnieje możliwość wyświetlenia szczegółów klucza. To szczególnie przydatne dla użytkowników rozumiejących technologię PGP. 1. W ustawieniach otwórz stronę do zarządzania kluczami. 2. Kliknij ikonę Szczegóły obok klucza na Liście Twoich kluczy. Otworzy się okno Szczegóły klucza. Aby wyświetlić podpisy danego klucza, kliknij pozycję Podpisy. Jak usunąć klucz: 1. W ustawieniach otwórz stronę do zarządzania kluczami. 2. Kliknij ikonę Usuń na Liście Twoich kluczy obok elementu Twoje klucze. Pojawi się okno Usuń klucz prywatny. 3. Dostępne są następujące opcje: Aby wycofać klucz prywatny, kliknij polecenie Odwołaj. Wpisz hasło do klucza prywatnego i ewentualnie wybierz powód odwołania klucza. Kliknij polecenie Odwołaj. Aby usunąć klucz prywatny, kliknij polecenie Usuń. Wpisz hasło do klucza prywatnego. Kliknij polecenie Usuń. Po usunięciu klucza głównego zostanie także usunięty odpowiedni klucz zależny. Jak pobrać klucz prywatny: Uwaga: pobranie klucza prywatnego na komputer lokalny może stanowić zagrożenie bezpieczeństwa. Dopilnuj, aby nikt inny nie miał do niego dostępu. 1. W ustawieniach otwórz stronę do zarządzania kluczami. 2. Kliknij ikonę Pobierz widoczną obok klucza na liście kluczy prywatnych w sekcji Twoje klucze. 19

20 Korzystanie z aplikacji Guard Zarządzanie kluczami Jak dodać kolejne konto do klucza: Przy dodawaniu kolejnych identyfikatorów użytkownika do klucza możesz go wprowadzić do wielu kont W ustawieniach otwórz stronę do zarządzania kluczami. 2. Kliknij ikonę Edytuj widoczną Listy Twoich kluczy poniżej elementu Twoje klucze. Pojawi się okno Dodaj ID użytkownika. 3. Wpisz nazwę identyfikatora użytkownika i adres , którego chcesz użyć w tym kluczu. Wpisz hasło do danego klucza. Kliknij przycisk OK. Jak przesłać klucz publiczny partnera zewnętrznego: 1. W ustawieniach otwórz stronę do zarządzania kluczami. 2. Kliknij ikonę Dodaj widoczną obok polecenia Lista kluczy publicznych PGP poniżej sekcji Klucze publiczne. Wybierz plik z kluczem publicznym. 20

21 Indeks D Dokumentacja, 5 G Guard, 7, 9 konfiguracja, 10 ustawienia, 16 ustawienia domyślne, 17 ustawienia zabezpieczeń, 16 wylogowywanie się, 15 zarządzanie kluczami, 18 otwieranie, 13 pobieranie, 14 zaszyfrowane wiadomości blokowanie, 11 czytanie, 11 dostęp dla adresatów zewnętrznych, 12 wysyłanie, 11 zmiana hasła, 16 O odszyfrowywanie plików, 14 otwieranie zaszyfrowanych plików, 13 P pobieranie zaszyfrowanych plików, 14 R resetowanie hasła, 16 S szyfrowanie konwersacja , 11 pliki, 13 tworzenie nowych zaszyfrowanych plików, 13 szyfrowanie konwersacji , 11 szyfrowanie plików, 13 T tworzenie nowych zaszyfrowanych plików, 13 U ustawienia aplikacji Guard resetowanie hasła, 16 Zmiana hasła, 16 ustawienia PGP aplikacji Guard Domyślne dodawanie podpisu do wychodzących wiadomości , 17 Domyślne ustawienie PGP zapewniające użycie PGP Inline ze względu na zgodność, 17 Domyślnie podczas tworzenia wiadomości do wysłania w formie zaszyfrowanej, 17 W wylogowywanie się Zmiana hasła, 15 Z zaszyfrowane pliki odszyfrowywanie, 14 21

22 22

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

bla bla Komunikator podręcznik użytkownika

bla bla Komunikator podręcznik użytkownika bla bla Komunikator podręcznik użytkownika Komunikator Komunikator: podręcznik użytkownika data wydania poniedziałek, 16. luty 2015 Version 1.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., Niniejszy dokument

Bardziej szczegółowo

bla bla Messenger podręcznik użytkownika

bla bla Messenger podręcznik użytkownika bla bla Messenger podręcznik użytkownika Messenger Messenger: podręcznik użytkownika data wydania wtorek, 12. kwiecień 2016 Version 1.4.1 Copyright 2006-2016 OX Software GmbH., Niniejszy dokument stanowi

Bardziej szczegółowo

bla bla Messenger podręcznik użytkownika

bla bla Messenger podręcznik użytkownika bla bla Messenger podręcznik użytkownika Messenger Messenger: podręcznik użytkownika data wydania czwartek, 17. wrzesień 2015 Version 1.4.0 Copyright 2006-2015 OPEN-XCHANGE Inc., Niniejszy dokument stanowi

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania czwartek, 17.

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika

Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika Wersja 2.6 Wrzesień 2011 r. Spis treści 1 Dostęp do Shell Card Online usługi fakturowania elektronicznego... 3 1.1 Bezpośredni

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

bla bla Dokumenty podręcznik użytkownika

bla bla Dokumenty podręcznik użytkownika bla bla Dokumenty podręcznik użytkownika Dokumenty Dokumenty: podręcznik użytkownika data wydania środa, 25. luty 2015 Version 7.6.2 Copyright 2006-2015 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność

Bardziej szczegółowo

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda Logowanie do panelu administracyjnego Aby móc zarządzać stroną, należy zalogować się do panelu administracyjnego.

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Obsługa poczty internetowej przez stronę internetową (www)

Obsługa poczty internetowej przez stronę internetową (www) Obsługa poczty internetowej przez stronę internetową (www) Konta poczty elektronicznej w ramach domeny introl.pl mogą być obsługiwane poprzez stronę www pod adresem internetowym http://www.introl.pl/wwwmail

Bardziej szczegółowo

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.

Bardziej szczegółowo

Przewodnik... Budowanie listy Odbiorców

Przewodnik... Budowanie listy Odbiorców Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Budowanie listy Odbiorców

Budowanie listy Odbiorców Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Outlook Express - konfigurowanie i korzystanie.

Outlook Express - konfigurowanie i korzystanie. Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników Płace Optivum Jak drogą elektroniczną wysyłać pracownikom paski z list płac? Program Płace Optivum wyposażany jest w mechanizm umożliwiający wysyłanie pasków z zatwierdzonych list płac za pomocą poczty

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

bla bla Synchronizowanie danych z aplikacją Dysk i udostępnianie ich Podręcznik użytkownika

bla bla Synchronizowanie danych z aplikacją Dysk i udostępnianie ich Podręcznik użytkownika bla bla Synchronizowanie danych z aplikacją Dysk i udostępnianie ich Podręcznik użytkownika Synchronizowanie danych z aplikacją Dysk i udostępnianie ich Synchronizowanie danych z aplikacją Dysk i udostępnianie

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Podręcznik Sprzedającego. Portal aukcyjny

Podręcznik Sprzedającego. Portal aukcyjny Podręcznik Sprzedającego Portal aukcyjny Spis treści 1. Czym jest KupTam.pl?... 3 2. Logowanie do serwisu... 3 3. Rejestracja... 4 4. Tworzenie domeny aukcyjnej... 7 5. Wybór domeny... 9 6. Obsługa portalu...

Bardziej szczegółowo

Wiadomości. ZPKSoft Doradca. Wstęp.

Wiadomości. ZPKSoft Doradca. Wstęp. Wiadomości Wstęp. Program ZPKSoft Doradca implementuje korespondencję między użytkownikami, oraz umożliwia wysyłanie przesyłek e-mailowych do użytkowników i klientów. Dostęp do modułu wiadomości jest możliwy

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

bla bla Oprogramowanie do pracy grupowej Compact Guide

bla bla Oprogramowanie do pracy grupowej Compact Guide bla bla Oprogramowanie do pracy grupowej Compact Guide Oprogramowanie do pracy grupowej Oprogramowanie do pracy grupowej: Compact Guide data wydania piątek, 01. czerwiec 2018 Version 7.10.0 Copyright 2016-2018

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Praca w systemie WET SYSTEMS

Praca w systemie WET SYSTEMS Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Koszalin Praca w systemie WET SYSTEMS Dane podstawowe Spis treści 1. Logowanie do systemu WET SYSTEMS... 3 a. Wpisywanie hasła... 3 2. Edycja profilu...

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Podstawowa instrukcja obsługi STRON stron internetowych serwisu www.smpn.pl zrealizowanych w systemie zarządzania treścią Wordpress.

Podstawowa instrukcja obsługi STRON stron internetowych serwisu www.smpn.pl zrealizowanych w systemie zarządzania treścią Wordpress. Podstawowa instrukcja obsługi STRON stron internetowych serwisu www.smpn.pl zrealizowanych w systemie zarządzania treścią Wordpress. Założenia użytkownik posiada założone konto w systemie z prawami Redaktora.

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Skrócona instrukcja obsługi programu. Mediamanager

Skrócona instrukcja obsługi programu. Mediamanager Skrócona instrukcja obsługi programu Mediamanager Spis treści : 1. Informacje podstawowe 2. Logowanie 3. Tworzenie własnej struktury katalogowej 4. Dodawanie dokumentów do systemu 5. Udostępnianie dokumentów

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Systemu MEWA 2.0 w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2014-2020 dla wnioskodawców/beneficjentów 1. Wstęp System MEWA 2.0 jest narzędziem przeznaczonym

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Instrukcja obsługi programu

Instrukcja obsługi programu Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA Jak przeczytać wypożyczoną książkę?... 2 Uzyskanie Adobe ID... 2 Czytanie na komputerze... 3 Uruchomienie programu... 3 Czytanie i zwracanie książek... 4 Logowanie do aplikacji...

Bardziej szczegółowo

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart.  Bank Handlowy w Warszawie S.A. CitiManager Przewodnik dla Pracowników / Posiadaczy kart www.citihandlowy.pl Bank Handlowy w Warszawie S.A. Spis treści Logowanie/wylogowanie z CitiManager... 3 Resetowanie zapomnianego hasła... 6 Odzyskiwanie

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

INFORMACJE OGÓLNE POBIERANIE APLIKACJI

INFORMACJE OGÓLNE POBIERANIE APLIKACJI INSTRUKCJA OBSŁUGI SPIS TREŚCI Informacje ogólne 3 1. Pobieranie aplikacji 3 2. Rejestracja i logowanie 3 3. Menu aplikacji 6 4. Zgłaszanie alarmu 6 5. Aktywne alarmy 8 6. Odwoływanie alarmów 8 7. Chronione

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

bla bla Synchronizowanie danych z aplikacją Dysk i udostępnianie ich Podręcznik użytkownika

bla bla Synchronizowanie danych z aplikacją Dysk i udostępnianie ich Podręcznik użytkownika bla bla Synchronizowanie danych z aplikacją Dysk i udostępnianie ich Podręcznik użytkownika Synchronizowanie danych z aplikacją Dysk i udostępnianie ich Synchronizowanie danych z aplikacją Dysk i udostępnianie

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Instrukcja wypełniania formularza Ankieta Trwałości

Instrukcja wypełniania formularza Ankieta Trwałości Instrukcja wypełniania formularza Ankieta Trwałości 1. Logowanie Ankieta dostępna jest jako formularz w systemie SEZAM, z którego wysyłane były wnioski: aplikacyjny oraz o płatność. Należy zalogować się

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Jak przygotować zbiorczy plik JPK VAT i przesłać go do urzędu skarbowego?

Jak przygotować zbiorczy plik JPK VAT i przesłać go do urzędu skarbowego? Centralny VAT VULCAN Jak przygotować zbiorczy plik JPK VAT i przesłać go do urzędu skarbowego? W poradzie przedstawiamy czynności, które muszą wykonać w aplikacji Centralny VAT VULCAN pracownicy poszczególnych

Bardziej szczegółowo

1. LOGOWANIE DO SYSTEMU

1. LOGOWANIE DO SYSTEMU 1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

INFORMACJE OGÓLNE. Użytkownik aplikacji otrzymuje dostęp do aktualnych informacji dotyczących obiektu

INFORMACJE OGÓLNE. Użytkownik aplikacji otrzymuje dostęp do aktualnych informacji dotyczących obiektu SPIS TREŚCI Informacje ogólne 3 1. Pobieranie aplikacji 3 2. Rejestracja i logowanie 4 3. Menu aplikacji 6 4. Zgłaszanie alarmu 7 5. Aktywne alarmy 8 6. Odwoływanie alarmów 8 7. Chronione obiekty 9 8.

Bardziej szczegółowo

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Instrukcja obsługi Platformy nszkoła. Panel Opiekuna

Instrukcja obsługi Platformy nszkoła. Panel Opiekuna Instrukcja obsługi Platformy nszkoła Panel Opiekuna Spis Treści I. Rozpoczęcie pracy... 3 Pulpit... 3 Menu Start... 4 II. Dzienniczek Ucznia... 4 Historia ucznia... 6 III. Przedmioty... 7 Plan lekcji...

Bardziej szczegółowo

bla bla OX App Suite podręcznik użytkownika

bla bla OX App Suite podręcznik użytkownika bla bla OX App Suite podręcznik użytkownika OX App Suite OX App Suite: podręcznik użytkownika data wydania piątek, 17. maj 2013 Version 7.2.1 Copyright 2006-2013 OPEN-XCHANGE Inc., Niniejszy dokument stanowi

Bardziej szczegółowo

System epon Dokumentacja użytkownika

System epon Dokumentacja użytkownika System epon Dokumentacja użytkownika Prawa autorskie tego opracowania należą do MakoLab S.A. Dokument ten, jako całość, ani żadna jego część, nie może być reprodukowana lub rozpowszechniana w jakiejkolwiek

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

Kurier DPD dla Subiekt GT

Kurier DPD dla Subiekt GT Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

INSTRUKCJA PLATFORMA KLIENTA CBIDGP

INSTRUKCJA PLATFORMA KLIENTA CBIDGP INSTRUKCJA PLATFORMA KLIENTA CBIDGP Spis treści 1. Wstęp... 3 2. Strona główna... 3 3. Pierwsze logowanie... 5 4. Logowanie... 5 5. Platforma klienta menu górne... 7 6. Platforma klienta menu boczne...

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem

Bardziej szczegółowo

Instrukcja portalu TuTej24.pl

Instrukcja portalu TuTej24.pl Instrukcja portalu TuTej24.pl Spis treści 1. Strona główna... 2 2. Zaloguj się... 4 3. Rejestracja nowego konta... 5 4. Zmiana hasła... 7 5. Moje konto... 8 5.1 Lista ogłoszeń... 8 5.1.1 Aktywne...8 5.1.2

Bardziej szczegółowo

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook Instrukcja szyfrowania poczty do ESKOM na przykładzie wykorzystania narzędzia MS Outlook Dokument ten ma charakter ogólnodostępny, jednak nie może być rozpowszechniany w jakiejkolwiek formie, w całości

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

efaktura Kärcher Instrukcja użytkownika

efaktura Kärcher Instrukcja użytkownika Pion Informatyzacji i Transakcji Elektronicznych efaktura Kärcher Wersja dokumentu 1.11 Warszawa, luty 2010r. SPIS TREŚCI 1 WPROWADZENIE... 3 2 ROZPOCZĘCIE PRACY Z SYSTEMEM... 3 3 PROCES LOGOWANIA I WYLOGOWANIA

Bardziej szczegółowo

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego 2014-2020 1 Spis treści 1. Zakładanie skrzynki kontaktowej

Bardziej szczegółowo

bla bla Oprogramowanie do pracy grupowej Compact Guide

bla bla Oprogramowanie do pracy grupowej Compact Guide bla bla Oprogramowanie do pracy grupowej Compact Guide Oprogramowanie do pracy grupowej Oprogramowanie do pracy grupowej: Compact Guide data wydania środa, 23. marzec 2016 Version 7.8.1 Copyright 2016-2016

Bardziej szczegółowo

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows: Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

bla bla Documents podręcznik użytkownika

bla bla Documents podręcznik użytkownika bla bla Documents podręcznik użytkownika Documents Documents: podręcznik użytkownika data wydania środa, 23. marzec 2016 Version 7.8.1 Copyright 2016-2016 OX Software GmbH., Niniejszy dokument stanowi

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo